Conecta con nosotros

A Fondo

10 pasos que pueden dar las empresas para evitar brechas de ciberseguridad

Publicado el

10 pasos que pueden dar las empresas para evitar brechas de ciberseguridad

Las brechas de seguridad online en las empresas son inevitables. Por eso, compañías de todos los sectores intentan por todos los medios contar con sistemas de recuperación y ciberresiliencia lo más potentes posible, con el objetivo de recuperarse de los efectos de las brechas de ciberseguridad con la mayor rapidez y el menor daño posibles. Pero esto no quiere decir que tengan que tirar la toalla y no protegerse de las brechas de seguridad para evitar que la mayoría se produzcan.

Tanto los responsables de TI como los CISOs de las empresas tienen que tomar medidas para evitar que les roben los datos y las operaciones de la empresa queden interrumpidas. Muchas son menos complicadas de lo que parece, y pasan por tomar unas precauciones básicas. Otras requieren tanto personal como una inversión no excesivamente costosa, pero necesaria.

También es necesario conseguir un equilibrio entre la identificación de las brechas por un lado, y la respuesta ante ellas y la recuperación de sus efectos por otro. No resulta sencillo equilibrar la identificación y la detección de brechas con la respuesta y recuperación de las mismas. Los presupuestos más centrados en la identificación y en los sistemas de detección y protección llevan a un gasto menor en ciberresiliencia, y es algo que hay que procurar evitar.

Eso sí, es necesario mentalizarse de que no será posible predecir todos los ataques, ni que todos ellos se podrán contener con rapidez. De ahí la necesidad de protegerse de manera preventiva. Así, además de evitar muchos ataques, las empresas conseguirán reducir de manera notable el impacto de los que sufran. Estos son, según VentureBeat, los 10 pasos que las empresas pueden dar para ello:

1 – Contratar expertos en seguridad con experiencia

Tener expertos en seguridad con experiencia en una empresa que quiera protegerse de las brechas de ciberseguridad es una de las medidas más importantes para conseguirlo. En concreto, responsables de ciberseguridad que sepan cómo avanzan las brechas, lo que funciona contra ellas, y lo que no. También tienen que conocer los puntos flacos en ciberseguridad de cualquier infraestructura TI, y poder identificar dónde es más probable que los atacantes consigan comprometer los sistemas.

Un fallo en la prevención, o en la gestión de una brecha de seguridad enseña a los profesionales más sobre cómo es una brecha de ciberseguridad, cómo se produce y cómo se expande. Es mucho más didáctico, por tanto, que detener la acción de una antes de que suceda.

Por eso es importante que las experiencias que haya tenido un profesional de ciberseguridad sean tanto buenas, deteniendo ataques, como malas, y que no haya podido detenerlas todas. Los que no hayan conseguido pararlas contarán con información que permitirán restaurar la normalidad en la continuidad del negocio con más rapidez que los equipos que no han tenido malas experiencias.

2 – Consigue un gestor de contraseñas y convierte su uso en estándar en la empresa

Los gestores de contraseñas ahorran tiempo y securizan los miles de contraseñas que usa una empresa. Pero conviene no elegir uno a la ligera. Es necesario seleccionar una con generación avanzada de contraseñas, como Bitwarden o NordPass, con los que se pueden generar contraseñas seguras y robustas. Hay gestores destinados tanto a grandes empresas como a pymes. Solo es necesario elegir cuidadosamente el más adecuado para la tuya.

3 – Implementar la autenticación en varios factores

La autenticación mediante varios factores (MFA) es una de las mejores bazas en ciberseguridad para acceder a distintos servicios online. Se trata de una manera sencilla y eficaz de añadir una capa de protección adicional frente a las brechas de datos. Para Forrester, lo mejor, además de implementarla es añadir una capa de seguridad biométrica y otra con base en lo que haces (biometría del comportamiento) o lo que tienes (token). Esto, además de utilizar una contraseña o un código PIN de acceso a sistemas.

4 – Utilizar la microsegmentación para reducir la superficie de ataque de la empresa

Una parte importante de la ciberresiliencia es hacer que la explotación de brechas de ciberseguridad sea complicada. La microsegmentación puede ayudar a ello. Para conseguirla es necesario aislar cada dispositivo, identidad y sensor de IoT. Al hacerlo, evitarás que los atacantes puedan pasar de un dispositivo a otro en una misma red o infraestructura.

La microsegmentación es crucial en las estrategias de Zero Trust, y para implementarla hay gran variedad de soluciones. Entre ellas están AirGap Zero Trust Everywhere, Cisco Identity Services Engine, Prisma Cloud y Zscaler Cloud Platform.

5 – Adoptar el aislamiento remoto del navegador (RBI)

Adoptar el aislamiento remoto del navegador permitirá llevar seguridad zero trust a cada sesión de navegador. Debido a que las plantillas de las empresas están cada vez más repartidas por distintos puntos geográficos, y a que sucede lo mismo con todo tipo de seguros, servicios profesionales y financieros, securizar cada sesión del navegador es imprescindible. Las soluciones RBI han conseguido, en este campo, eficaces en la detección de intrusiones a niveles de aplicación web y navegador.

RBI es un enfoque que utilizan muchas empresas para llevar la seguridad Zero Trust a cada equipo en el endpoint, porque no requiere reorganización o cambio en los sistemas de seguridad. Con RBI, las empresas pueden activar equipos, partners y proveedores virtuales en sus redes e infraestructura más rápido que si fuera necesario instalar una aplicación agente basad en el cliente.

Entre los principales proveedores de sistemas RBI están Broadcom, Forcepoint, Palo Alto Network y Zscaler. Uno de ellos, Ericom, es capaz incluso de proteger entornos de reuniones virtuales, como Teams y Zoom.

6 – Los backups de datos son esenciales para evitar daños a largo plazo

Tener una estrategia sólida de retención de datos y copias de seguridad ayuda a proteger el negocio de las empresas y a neutralizar los ataques de ransomware. En este tipo de estrategia hay que tener en cuenta que las copias de seguridad de datos tienen que estar cifradas, y que es necesario capturarlos en tiempo real entre los sistemas entre los que se mueven.

Las empresas también están haciendo copia de seguridad de sus webs y portales en sus redes externas e internas para protegerse de una brecha. Es necesario hacerlas de manera periódica, cada poco tiempo, para reducir al mínimo el riesgo que suponen las brechas de datos.

7 – Asegurar que solo administradores autorizados tienen acceso a endpoints, aplicaciones y sistemas

Los CISOs tienen que asegurarse de que no hay antiguos empleados, trabajadores externos o proveedores con privilegios de acceso a las redes de la empresa. Además, toda la actividad relacionada con la identidad debe ser auditada y rastreada para cerrar los huecos de confianza, y también para reducir la amenaza de sufrir ataques desde dentro. Los privilegios de acceso que no sean necesarios, por lo tanto, como sucede con las cuentas que han expirado, tienen que eliminarse.

8 – Automatizar la gestión de parches

La automatización de la gestión de parches de seguridad dará más tiempo a los miembros del equipo de TI para ocuparse de otras tareas más importantes y que requieren más esfuerzo. Además, al hacerlo se conseguirá descargarles de trabajo, dado que estos equipos no tienen con frecuencia el personal necesario, y que a menudo tienen que ocuparse con urgencia de sucesos no planificados y urgentes.

Dado que los parches son esenciales para evitar una brecha, tienen que abordarse a tiempo para evitar el riesgo de que un atacante descubra una debilidad en la infraestructura cuando no está todavía securizada. Pero no todos los equipos de TI se dan la prisa necesaria en gestionar la aplicación de parches, y le dan una importancia secundaria con respecto a otra. Esto sucede en más de la mitad de empresas.

Esto sucede, casi en un 70% de casos, porque los propietarios y directivos de las empresas piden que se hagan excepciones que retrasen las ventanas de mantenimiento al menos una vez cada trimestre. Lo hacen porque no pueden permitirse desactivar sus sistemas y no quieren que el proceso de parcheado impacte en los ingresos. Por eso, la automatización de parches para realizarla en momentos que no sean críticos para la continuidad del negocio puede ayudar también a reducir sus reticencias.

9 – Auditoría y actualización periódica de suites de seguridad del email basadas en la nube

La comprobación rutinaria de las suites de seguridad del email basadas en la nube, así como de la configuración de dichos sistemas, es crítica. También verificar las versiones de software y tener los parches de seguridad actualizados. Lo mismo sucede con las pruebas de protocolos de seguridad, y es necesario asegurarse de que todas las cuentas de usuario están actualizadas.

Programar una auditoria de sistemas continua para asegurar que los cambios quedan debidamente registrados y no hay actividad sospechosa es básico para evitar sustos y ataques a través de brechas de seguridad. En muchos casos, las empresas se apoyan para ello en sus proveedores de seguridad de correo electrónico para mejorar las tecnologías anti phishing, controlar mejor las URLs sospechosas y la revisión de los archivos asociados a los mensajes.

10 – Pasarse a plataformas de protección del endpoint (EPP) autorreparadoras para una recuperación más rápida

Las empresas tienen que valorar cómo llevar más ciberresiliencia a sus endpoints. Por suerte para ellos, hay un grupo de proveedorees de primer nivel que lleva ya tiempo trabajando en sacar al mercado innovaciones en tecnologías, sistemas y plataformas de autorreparación del endpoint. Las principales pueden rastrear el estado del dispositivo, su configuración, detectar conflictos entre agentes e impedir brechas e intentos de intrusión.

Entre los principales proveedores de este tipo de soluciones están Akamai, Blackberry, Cisco, McAfee, Microsoft 365, Qualys, Tanium o Trend Micro.

Redactora de tecnología con más de 15 años de experiencia, salté del papel a la Red y ya no me muevo de ella. Inquieta y curiosa por naturaleza, siempre estoy al día de lo que pasa en el sector.

Lo más leído